Функции системы обеспечения информационной безопасности
управление доступом (защита от несанкционированного использования информационных ресурсов ИТКС);
аутентификацию источника сообщений (отправитель получает возможность аутентифицироваться у получателя как источник сообщения, а также у любого устройства передачи сообщений, через которое они проходят);
конфиденциальность содержания (уверенность отправителя, что никто не прочитает сообщения, кроме определенного получателя);
целостность содержания (позволяет получателю убедиться, что содержание сообщения не модифицировано);
целостность последовательности сообщений (позволяет получателю убедиться в том, что последовательность сообщений не изменена);
доказательство доставки (отправитель может убедиться в том, что сообщение доставлено неискаженным нужному получателю);
доказательство подачи (отправитель может убедиться в идентичности устройства передачи сообщения, на которое оно было подано);
безотказность источника (позволяет отправителю доказать получателю, что переданное сообщение принадлежит ему);
безотказность поступления (позволяет отправителю сообщения получить от устройства передачи сообщения, на которое оно поступило, доказательство того, что сообщение поступило на это устройство для доставки определенному получателю);
безотказность доставки (позволяет отправителю получить от получателя доказательство получения им сообщения);
защиту от попыток расширения своих законных полномочий, а также изменения полномочий других пользователей;
защиту от модификации программного обеспечения путем добавления новых функций.
Надежная защита на всех этапах — при передаче, обработке и хранении информации в ИТКС базируется на применении современных криптографических программных и аппаратно-программных средств, реализующих механизмы шифрования информации, а также подтверждения ее целостности и подлинности с использованием электронной цифровой подписи.
Концепция и политика обеспечения безопасности
Поскольку безопасность в ИТКС, как подчеркивалось выше, является одной из составляющих национальной безопасности России, то и все связанные с этим вопросы должны рассматриваться, решаться и контролироваться на государственном уровне.
Совокупность аппаратно-программных средств, реализующих систему безопасности, образует распределенный комплекс, который, в силу своей сложности, обязан иметь единый координирующий центр.
Безопасность крупных информационных систем, а к таковым относится ИТКС, строится на единой платформе, обеспечивающей системе необходимую гибкость для ее дальнейшего развития.
Архитектура безопасности должна отвечать следующим требованиям:
обеспечивать концептуальные определения и структуры некоторой среды;
позволять разрабатывать отдельные компоненты среды; определять, как индивидуальные компоненты интегрируются в полную среду;
гарантировать, что полученная среда будет удовлетворять изначальным требованиям.
Она определяет, что вся информация в системе конфиденциальна.
Весь доступ к компьютерным ресурсам ау- тентифицирован и авторизован, поддерживает целостность, согласованность и конфиденциальность распределенных приложений и информации. Основная цель архитектуры — обеспечение доверительной среды для распределенных вычислений. Это достигается через механизмы, выполняющие аутентификацию, контроль доступа или авторизацию, целостность, конфиденциальность, и предотвращается отказ от выполненных действий. Весь этот набор качеств должен воплощаться в полной и эффективной системе безопасности. Необходимо обеспечить доверие ко всем возможным точкам, где пользователи получают доступ к системе.До определенной поры отсутствие такой архитектуры не мешает системе работать и не компрометирует ее, но это может породить крупные ошибки, потери, искажение информации. Например, ИТКС объединяет различные системы органов государственной власти, каждое со своими механизмами безопасности и системами поддержки, и очень трудно, а то и просто невозможно получить защищенный доступ одной системы к другой без согласования их с общей архитектурой безопасности. Каждая система может иметь требуемую защиту, но системы защиты могут быть несовместимы друг с другом, и в результате возникает проблема доступа, особенно если у одной системы большие требования безопасности, чем у другой.
Определенная архитектура может использоваться для гарантированной разработки приложений и систем, удовлетворяющих требуемым целям безопасности, позволяет принимать решения при проектировании систем и обеспечивает всем им соответствующий стандартный минимум безопасности. Гораздо труднее согласиться с этим, когда речь идет о системах, уже разработанных или созданных. Определяемая архитектура безопасности, основываясь на системной архитектуре, должна учитывать существующий в данный момент уровень информационных технологий.
Если говорить об архитектуре системы, то она состоит из множества строительных блоков, которые все вместе определяют всеобъемлющее решение (рис. 44). Эта модель делится на три главные компоненты: концепция безопасности, создание доверенной программно-технической среды, контроль и управление системой информационной безопасности. Контроль
Доверенная среда тк:
Физический доступ Сетевой доступ Безопасность
Доступность Управление
Контроль доступа
Целостнхть
Восстановимостъ Бесперебойность
Конфиденциальность
Протоколирование Аутентификация
Долговечность
Мониторинг и контроль Согласованность
Невозможность отказа
Администрирование Аудит
/
Производительность Концепция безопасности Принципы безопасности
Политика безопасности
Обучение
Критерии безопасности и стандарты Рис.
44. Модель системы безопасности Концепция безопасности содержит определения корпоративных правил, принципов, определение критериев и выбор стандартов безопасности, на которые будет опираться архитектура безопасности ИТКС. Она включает:общие принципы безопасности, отражающие философию и стиль информационно-коммуникационной системы;
политику безопасности, которая влияет на реализацию и использование механизмов защиты, а также определяет среду, которая гарантирует защищенность информационных ресурсов на требуемом уровне;
специальные критерии или стандарты безопасности, определяющие базу, на которой строится архитектура безопасности. Доверенная среда определяется такими характеристиками, как: защита; готовность; производительность.
Уровень управления устанавливает механизмы, используемые для управления и контроля над компонентами защиты.
Еще по теме Функции системы обеспечения информационной безопасности:
- Система обеспечения информационной безопасности
- 4.1. Конституция РФ и Доктрина информационной безопасности РФ о правовом обеспечении информационной сферы
- 4.4. Организационное обеспечение информационной безопасности
- 2.3. Место информационной безопасности в системе национальной безопасности России
- Указы Президента РФ по вопросам информатизации и обеспечения информационной безопасности
- 4.5. Международное сотрудничество России в области обеспечения информационной безопасности
- 4.1. ФУНКЦИИ РАБОТНИКОВ АЭРОПОРТОВ ПО ОРНИТОЛОГИЧЕСКОМУ ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПОЛЕТОВ
- Информационное обеспечение системы
- 3.3. Обеспечение информационной безопасности в правоохранительной сфере и при возникновении чрезвычайных ситуаций
- 2.4.2. Функции информационно-вычислительной системы
- ГЛАВА 2 ЭТАПЫ СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ
- 4.6. Система информационной безопасности ИТКС